前言 | 第1-12页 |
第一章 IPv6 协议的安全特征 | 第12-28页 |
·IPv6 报头的安全特性 | 第12-16页 |
·IPv6 的变化概述 | 第12-13页 |
·扩展地址 | 第12页 |
·简化的包头 | 第12-13页 |
·对扩展和选项支持的改进 | 第13页 |
·流 | 第13页 |
·身份验证和保密 | 第13页 |
·IP 报头与安全性 | 第13-16页 |
·Internet 安全标准——IPSec | 第16-28页 |
·什么是IPSec? | 第17页 |
·IPSec 安全协议体系 | 第17-18页 |
·IPSec 模式 | 第18-21页 |
·传送模式 | 第18-20页 |
·通道模式 | 第20-21页 |
·封装安全载荷(ESP)协议 | 第21-22页 |
·ESP 头 | 第21-22页 |
·AH 协议 | 第22-23页 |
·AH 头 | 第22-23页 |
·安全联盟 | 第23-25页 |
·安全参数索引(SPI) | 第23-24页 |
·选择符 | 第24页 |
·SA 管理 | 第24-25页 |
·SA 的创建 | 第24-25页 |
·SA 的删除 | 第25页 |
·安全策略 | 第25页 |
·Internet 密钥交换 | 第25-28页 |
·IKE SA 与 IPSec SA | 第26页 |
·IKE SA 的创建 | 第26页 |
·IPSec SA 的创建 | 第26-28页 |
第二章 IPv4/IPv6 过渡阶段对传统安全体系的需求 | 第28-55页 |
·、IPv4 向IPv6 过渡方案简介 | 第28-31页 |
·双协议栈技术 | 第28-29页 |
·隧道技术 | 第29-30页 |
·网络地址转换/协议转换技术(NAT-PT) | 第30-31页 |
·各种过渡机制小结 | 第31页 |
·、IPv4/IPv6 过渡阶段对传统安全体系的挑战 | 第31-32页 |
·P2DR 模型 | 第32-33页 |
·、防火墙简介 | 第33-35页 |
·包过滤防火墙 | 第34页 |
·应用代理防火墙 | 第34-35页 |
·状态包检测防火墙 | 第35页 |
·、入侵检测简介 | 第35-39页 |
·入侵检测分析方法 | 第36-37页 |
·异常检测 | 第36-37页 |
·误用检测 | 第37页 |
·入侵检测系统的分类 | 第37-39页 |
·基于主机的入侵检测系统 | 第37-38页 |
·基于网络的入侵检测系统 | 第38-39页 |
·、防火墙和入侵检测系统的集成 | 第39-42页 |
·集成模型 | 第39-40页 |
·模型分析 | 第40-42页 |
·、防火墙的设计 | 第42-44页 |
·、入侵检测系统的设计 | 第44-48页 |
·、增强入侵检测系统性能 | 第48-55页 |
·相关工作 | 第48-49页 |
·负载均衡策略 | 第49-50页 |
·优化分析引擎算法 | 第50-55页 |
·协议分析优化系统性能 | 第50-52页 |
·改进的Aho-Corasick_Boyer-Moore 算法 | 第52-55页 |
第三章 IPSec 协议与传统安全设备的结合 | 第55-72页 |
·传统安全设备存在的必要性 | 第55页 |
·改进的安全设计方案 | 第55-72页 |
·防火墙实施简单的安全过滤规则 | 第56-57页 |
·屏蔽主机网关防火墙系统 | 第57-58页 |
·防火墙实施加密信息认证 | 第58-60页 |
·支持防火墙认证的IKE 协议的设计 | 第60-72页 |
·ISAKMP 的消息格式与IKE 协议的密钥交换 | 第60-65页 |
·ISAKMP | 第60-62页 |
·IKE SA 的建立 | 第62-64页 |
·IPSec SA 的建立 | 第64-65页 |
·新IKE 协议的设计 | 第65-72页 |
·检测响应者是否支持防火墙认证 | 第65页 |
·检测路径中的防火墙 | 第65-66页 |
·防火墙查询载荷(FWREQ) | 第66-68页 |
·防火墙应答载荷(FWANW) | 第68页 |
·防火墙对阶段1 交换消息的处理 | 第68-69页 |
·防火墙对发起者与响应者通信报文的处理 | 第69-70页 |
·新协议的安全性分析 | 第70-72页 |
第四章 “IPv6 信息过滤技术”项目概要 | 第72-86页 |
·状态包过滤模块 | 第72-75页 |
·功能 | 第72-73页 |
·模块的外部接口 | 第73页 |
·模块内部流程图 | 第73-74页 |
·内部模块 | 第74-75页 |
·入侵检测模块 | 第75-80页 |
·功能 | 第75-76页 |
·模块结构 | 第76-77页 |
·子模块说明 | 第77-80页 |
·网络引擎 | 第77-78页 |
·存储系统 | 第78-79页 |
·分析系统 | 第79页 |
·控制台 | 第79页 |
·响应系统 | 第79-80页 |
·漏洞扫描模块 | 第80-83页 |
·功能 | 第80页 |
·模块结构 | 第80-83页 |
·操作引擎模块 | 第81页 |
·目标获取模块 | 第81页 |
·现象获取模块 | 第81-82页 |
·现象推理模块 | 第82页 |
·分析报告模块 | 第82-83页 |
·总体特点 | 第83页 |
·远程管理模块 | 第83-85页 |
·管理主机端功能 | 第83-84页 |
·服务器端功能 | 第84-85页 |
·用户管理模块 | 第85页 |
·日志统计模块 | 第85-86页 |
结束语 | 第86-87页 |
参考文献 | 第87-89页 |
致谢 | 第89-90页 |
作者简历 | 第90页 |